Alessandro : 24 Agosto 2023 07:25
Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure:
Il passo successivo consiste nel configurare i Servizi di certificato in modo da avere successivamente LDAPSecure disponibile.
Avviamo nuovamente Server Manager e facciamo clic su Aggiungi ruoli e funzionalità, seguendo poi le impostazioni come nelle successive schermate, praticamente senza cambiare niente.
La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
successivamente “install” per iniziare il processo.
alla fine chiudete la finestra e troverete una flag rossa nuovamente in cima a destra che vi chiederá di configurare i certificati di AD :Configure Active Directory Certificate Services on the destination server.
inseriamo le credenziali come segue:
ed i settaggi come nelle seguenti immagini:
creaimo una nuova chiave privata :
lasciando le impostazioni di default per la crittografia:
non sapendo quanto a lungo ci eserciteremo, impostiamo la validità dei certificati a 50 anni, tempo utile per diventare dei veri esperti :).
“avanti/next” fino alla conferma e poi “configure”:
e riavviamo la macchina per rendere effettive le modifiche.
La maggioranza dei sistemi hanno delle cartelle condivise quindi vogliamo avere nel nostro laboratorio Samba e di conseguenza le porte 139 e 445 sulle quali andremo a sferrare diversi attacchi.
Questo ci darà la possibilità in seguito di effettuare attacchi diretti a SMB (e non solo).
Iniziamo creando una cartella chiamata fantasiosamente chiamata “hackme” sul drive C:
Lanciamo poi il Server Manager e clickkiamo sul tab File and Storage Services e successivamente su Shares:
da TASKS , click su New Share:
selezioniamo la cartella hackme creata poco fa e poi “next”:
navighiamo poi fino alla cartella hackme:
lasciamo le opzioni di default e poi nuovamente “next”:
infine “create”.
dopo il messaggio di conferma possiamo chiudere la finestra:
Abbiamo concluso la seconda parte dell’articolo e nel prossimo ed ultimo dei tre creeremo gli utenti del dominio , le loro rispettive macchine , li aggiungeremo al dominio Zeus e creeremo infine la macchina Kali per poi procedere finalmente con gli attacchi e finalmente divertirci un po con il nostro lab.
Andiamo allora!